How to make malicious image using Exiftool

요즘 툴을 사용한 다양한 공격 방법에 재미를 느끼고 있다. 오늘은 이미지 파일에 악성(?) 코드를 숨겨 업로드한 후 이미지에 숨겨둔 코드를 실행하는 방법에 대해 포스팅한다.

이번 포스팅의 주인공은 Exiftool인데, 이미지 파일의 정보를 읽거나 수정하는데 사용한다. 칼리에도 기본으로 설치되어 있지 않으니, 먼저 설치하자.

이미지에 숨길 코드는 아래와 같다. 파일로 저장해 놓자. 나는 xiphias.php로 저장했다.

그리고, 이미지를 준비하자. PNG나 JPG면 괜찮다. 다른 이미지 파일은 시험해 보지 않았다. 내가 사용할 이미지 파일 이름은 kakao.png이다.

모두 준비가 되었다면, 아래와 같이 입력한다.

위의 실행 결과와 같이 이미지 파일에 대한 설명(Comment)에 코드가 삽입되었다. 이제 이 이미지 파일을 웹서버에 업로드하자. 그리고, 아래처럼 업로드한 이미지 파일을 새 탭이나 새 창에서 불러오자.

그리고, URL의 마지막에 /xiphias.php?cmd=ls를 추가로 입력하자. 여기서 xiphias.php는 어떤 이름을 써도 상관없다. 예를 들어, x.php. 하지만, php를 확장자로 하는 파일 이름은 반드시 들어가야 한다.

여하튼 /xiphias.php?cmd=ls를 입력하면, 아래처럼 이미지 파일이 아스키(?)로 출력된다. 그리고, 제일 아래에 ls의 실행결과로 파일 목록이 포함되어 있는 것을 볼 수 있다. 이젠 이미지도 안전하지 않다.

 

참고한 자료의 출처는 아래와 같다.